Hacks de NFT, DeFiecriptomo edassão abundantes

explosividade eo alto valore mdólares dostokensnão-fungíveis (NFTs) parecem distrair os Investmentidores deaumentar suasegurançaoper acional paraevitar explorações, ouos hackers estão simplesmentese guindoo din

Pelo menos, esse foi o meu caso quando fui enganado poruma mensage mclássica enviadaparamimpelo Discord que me fez perder meus bens maisvaliosos.

maioria dos golpes no Discord ocorre de maneira muito semelhante, onde um hacker pega uma lista de membros no servidor e envia mensagens diretasparaeles naesperançade quemordamaisca.

CUIDADO: Vários golpesacontecendono Discordhoje à noite. QUESTION ARTUDO. Antes de clicar noslinks, verifique quá druplodeque mée seélegítimo. Em seguida, verifique mais 12 vezes no Twitter pormeio defontes confiáveis.

— Farokh (@farokh) 27 de outubro de 2021

“Acontece comtodos” não são aspalavrasque você querouvirem relação aum hack. Aquiestão astrê sprincipaiscoisas queaprendicomminha experiênciasobre comodobrarasegurança, começandocoma minimização douso de uma carteira quente e simplesmente ignorando oslinks de DM

Umcursorápidosobre carteiras de hardware

Apósomeuhack, fuiimediatamentelembradoenãopossoreiterarosuficiente, nunca compartilhe sua Seed phrase (Frasedere cuperação). Ninguém deveriae starped indoisso. Tambémaprendique não opodiamaisrenuncia rà segurança pelo privilégio da conveniência.

Sim, carteira squent essão muitomais fáceiserápidas denegociar, masunão tê mase gurança adicional de um pin e uma senha, como em uma carteira de Hardware oufria.

Carteiras quentes como MetaMask eCoinbase estão conectadas à internett, o queastornamais vulnerá veises scetíveisa hacks.

Aocontrário das carteiras quentes, ascarteira sfriassão aplicativosoudispositivos em que aschaves privadas dousuárioficam offline enão conectamà Internet. In offline operations, the hardware Cartera blocks online access and hacks vulnerabilities online.

4 / Use UMA CARTEIRADE HARDWARE

Uma carteira baseadaem hardware armazenaaschaves doseudispositivoprincipal. Seu dispositivo que pode ter malware, keylogger, dispositivos de captura de tela, inspetores de arquivos, quetam bémpode mestar bisbilhotando suaschaves.

Eu recomendo uma Ledger Nano S https://t.co/LoT5lbZc0L

— Richerd.eth gm NFT.NYC (@richerd) 2 de fevereiro de 2022

Alémdisso, as Carteiras dehardware permitemqueosusuários configuremumpinpessoal para desbloquear sua carteira dehardware e criar uma senha secreta comoumacama da debônus desegurança. Agora, umhackernãoprecisaa penas sabre afrasedere cuperaçãoeo PIN, mastam bémuma Passphrase (Senha) paraconfirmaruma transação.

As senha snão são tã otã o faladas quantoafrase de recuperação, poisamai oriado susuários podenão saru macarteira de hardware ou estar familiarizada com amisterios asenha.

O acesso a umafrasedere cuperação de sbloque aráum conjunto de carteiras que Corresponding aela, masumasenhat ambémtemo poder de fazero mesmo.

Comofuncionam as senhas?

As senhassão, em muitos aspect, umaextensão dafrasedere cuperação, pois mistura a aleatoriedade dafrasedere cuperação vernecidacom, entradapes soaldousuário paracalcularum conjuntototalmentediferente deendereços.

Pense nas senhas como uma capacidade de desbloquear todo um conjunto de carteira socultas além dasjáger adaspelo dispositivo. Não presente umasenhaincorreta e uma Quantidade infinita podeser criada. Dessa forma, osusuários podemiralé mecriar carteiras dechamariz comonegação plausível paradifundir qualquerpossí velhack deatingiruma carteira principal.

Diagrama defrasedere cuperação / senha.Fonte: Tresor

Essere cursoé bené ficoaose pararosativos Digitais entre contas, master rívelseesquecido. Carteirasocultas repetidamenteéinserindoasenhaexata, únicamaneira deumusuárioacessar as caractere porcaractere.

Semelhante à frase de recuperação, umafrase secretanão deveentrarem contato comnenhum dispositivo móvelou online. Em vez disso, deve ser mantido em papel e armazenado em algum lugar seguro.

Como configurar uma senha na Trezor

Depois que uma carteira de hardware éinstalada, conectada e desbloqueada, osusuários quedesejam habilitaro recursopodem fazê-lodeduas maneiras. Seousuário estiverem suacarteira Trezor, elepressionaráaguia “Configuraçõesavançadas”, ondeencontra ráumacaixa para marcar para ativar o recursodesenha.

Páginade destinoda carteira Trezor.Fonte: Tresor

Da mesma forma, osusuários podemativar o recurso se estiverem no pacote Trezor, ondetam bémpodem verseo firmware está atualiza doeopin configurado.

Páginade destinoda carteira Trezor.Fonte: Tresor

Existem dois modelos diferentes de Trezor, Trezor One e Trezor Model T, os quais permitem queosusuáriosative msenhas, apenas de maneiras diferentes.

O Trezor Model Onesóofereceaosusuáriosa opção dedigitarsuasenha em um navegador da Web, oque não éomai sideal caso o computadoresteja infectado. No entant, o Trezor Model Tpermitea osusuáriosa opção deusaro touch screen pad dodispositivo paradigitarasenha oudigitá-la dentrodon avegadorda web.

Interface de carteira Trezor Modelo T / Trezor.Fonte: Tresor

Em ambos os modelos, apósadigitação dasenha, elaapare ceránate la do aparelho, aguardando confirmação.

Ooutrolado desegurança

Existing riscos paraase gurança, emborapareça contra-intuitivo. O que torna afrase secretataãofortecomoumasegundaeta padeautenticação paraafra seinicialé exatamenteoqueatorna vulnerável. Se esquecida ou perdida, osativo sestão operdidos.

Claro, essas camada sextras desegurançalevam tempoe precauções extrase podemparecer um pouco exageradas, masminha experiên ciafoium alição di fícile massumir a responsabilidade de garantir que cada ativo estiv

Exclusivamente does autorenão refletemnecessariamente, just as opinions do on Cointelegraph.com. Cada movimento deinvestimento enegociação envolverisco, você devere alizar sua própriape ​​squisaa otomarumade cisão.

VEJA MAIS:

Leave a Comment

Your email address will not be published.